ART脱壳源码修改点

在将 dex 文件编译为 oat 文件的过程中 , 只要出现了 DexFile 对象 , 就可以将该对象对应的 dex 文件导出 已知的脱壳点/art/runtime/dex_file.cc#OpenMemoryOpenMemory算是常见的脱壳点,在# frida-unpack中也是使用此脱壳点来导出dex对象。 s...

date_range2022-10-21 bookmark_border Android逆向  

HTB Challenges Mobile

APKeyhttps://app.hackthebox.com/5a438e22-07d2-4f61-9ab5-040db08fae2e 安装APP界面是一个输入用户名和密码,用GDA打开apk,发现这个是固定用户名为admin来验证passwd的一个过程,验证成功则返回flag。 public void onClick(View p0){...

date_range2022-09-05 bookmark_border Android逆向  

NPS未授权访问

nps未授权访问根据GitHub上的脚本,得知auth_key基本都是本地MD5加密得来的,但在一些系统上测试失败,后来发现是本地和服务器的时间有问题,所以查了一下文档,发现有直接获取时间戳和加密密钥的地方。 POST /auth/gettime HTTP/1.1 Host: 192.168.70.250:18080 ...

date_range2022-08-16 bookmark_border web安全  

Unidbg运行SO

下载unidbg地址:https://github.com/zhkl0228/unidbg unidbg需要在IDEA端进行调试一下,等待依赖自动安装后,运行unidbg-android/src/test/java/com/bytedance/frameworks/core/encrypt/TTEncrypt.java文件。如果显示如下则代表运行正...

date_range2022-07-09 bookmark_border Android逆向  

LD_PRELOAD变量注入

环境变量注入前两天看到一个ACTF的WP,由于没有参加,所以不太清楚题目,但是其中有一个gogogo的题目,利用的是环境变量的注入方式,而且还是LD_PRELOAD劫持。这个漏洞是GoAhead的一个CVE-2021-42342。 CVE-2021-42342先复现一下这个漏洞,直接利用vulhub的靶场,/vulhub/goahead/CVE-2...

date_range2022-07-01 bookmark_border web安全  

云容器安全

云容器安全初识API Server未授权访问利用两个外部的环境:http://34.219.148.35:8080/、http://212.193.88.186:8080/ API Server 默认会开启两个端口:8080 和 6443。其中 8080 端口无需认证,应该仅用于测试。6443 端口需要认证,且有 TLS 保护。 kubectl c...

date_range2022-03-22 bookmark_border Open Source Security